Sicherheit und Compliance durch Identity Management

Größe: px
Ab Seite anzeigen:

Download "Sicherheit und Compliance durch Identity Management"

Transkript

1 Sicherheit und Compliance durch Identity Management On the Web sun.com Sicherheit und Compliance durch Identity Management White Paper Januar 2005

2 Sun Microsystems, Inc. Table of Contents Table of Contents Managementüberblick Handlungsdruck Sicherheit, Compliance und Identity Management Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden Offenheit und Sicherheit Flexibilität und Compliance Effizienz und Kosteneffizienz Identity Management von Sun: Compliance und Risikoabbau Ein umfassendes, robustes Konzept für Sicherheit und Compliance Sun Java System Identity Manager Sun Java System Access Manager Sun Java System Directory Server Enterprise Edition Sun Java System Identity Auditor Zentrale Kontrolle sorgt für Sicherheit im laufenden Betrieb Sun setzt Maßstäbe in puncto Auditing und Reporting Kosteneffizienz für die Implementierung und den laufenden Betrieb Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis Transport: mehr Sicherheit und geringere Kosten durch automatisches Identity Management Gesundheitswesen: Komplexität managen und Vorschriften einhalten Mehr Sicherheit durch Sun

3 Sun Microsystems, Inc. Managementüberblick P1 Kapitel 1 Managementüberblick Seit einigen Jahren spielen Sicherheit und Compliance für Unternehmen und Organisationen in aller Welt eine wichtigere Rolle als je zuvor. Ursache dafür sind nicht nur Businesstrends, sondern auch die internationale Lage. Heute gehören die Sicherung kritischer Datenbestände und die Compliance mit internationalen Anforderungen zu den größten und zugleich bedeutendsten Herausforderungen aller Unternehmen, die sich an zunehmend offenen, globalen Märkten erfolgreich positionieren möchten. Identity Management ist eine effiziente Antwort auf die technologischen und wirtschaftlichen Hürden, die es Unternehmen schwer machen, für die Sicherheit ihrer Daten zu sorgen und die geltenden Vorschriften zu erfüllen. Handlungsdruck Verschiedene Entwicklungen und Tendenzen setzen Unternehmen immer stärker unter Druck, ihre Voraussetzungen hinsichtlich Sicherheit und Compliance zu verbessern. Die durch terroristische Übergriffe angespannte Sicherheitslage wirkt sich auch auf alle Betriebsabläufe innerhalb eines Unternehmens aus. Einem erhöhten Risiko sind nicht nur Gebäude und andere physische Investitionen ausgesetzt, sondern auch die technologische Präsenz des Unternehmens. Geradezu unvorstellbar wäre zum Beispiel, welche Folgen eine Lücke in der gesicherten IT-Infrastruktur eines Rüstungsunternehmens hätte. Unternehmen müssen ihre Sicherheitsstandards ausgerechnet in einer Zeit erhöhen, in der die Sicherung einer IT-Infrastruktur schwieriger denn je umzusetzen ist. Der offene Datenaustausch über die Unternehmensgrenzen hinweg ist historisch gesehen nicht nur ein absolutes Novum, sondern auch Dreh- und Angelpunkt für das Virtual Enterprise und das damit verbundene Potential einer beispiellosen Steigerung der Produktivität. Umgekehrt bringt er allerdings auch mit sich, dass das einzelne Unternehmen einem höheren Risiko ausgesetzt ist. Nicht nur in puncto Sicherheit, sondern auch in puncto Datenschutz hat das Virtual Enterprise Bedenken aufgeworfen. Wenn zahlreiche Menschen und Unternehmen online kooperieren, steigt potentiell die Wahrscheinlichkeit, dass sich Unbefugte Zugang zu kritischen oder vertraulichen Datenbeständen verschaffen.

4 P2 Managementüberblick Sun Microsystems, Inc. Unternehmen müssen die Compliance mit zahlreichen Vorschriften und Gesetzesvorgaben sicherstellen (z.b. Sarbanes-Oxley Act, Gramm-Leach-Bliley Act/GLB, Health Insurance Portability & Accountability Act/HIPPA, EU- IAS, Basel II, Europäisches Datenschutzgesetz, BS 7799 oder CA 1836). Ursache dafür sind zwei Tendenzen, die sich in Folge der offener gestalteten elektronischen Zusammenarbeit ergeben haben. Zum einen haben stetig wachsende Datenströme und die rasante Verbreitung elektronischer Informationen dazu geführt, dass der Gesetzgeber Maßnahmen ergriffen hat, um die Sicherheit und Integrität vertraulicher Daten sowie den Zugriff darauf zu schützen. Zum anderen begünstigt die zunehmende Auflösung physischer Grenzen, dass immer mehr Unternehmen auf globaler Ebene agieren und aus diesem Grund eine Vielzahl hochgradig komplexer Vorschriften erfüllen müssen. Nicht zuletzt fiel die Forderung nach höheren Standards in puncto Sicherheit und Compliance zeitlich genau mit der gesamtwirtschaftlichen Abkühlung zusammen. Knapper bemessene Ressourcen müssen heute mehr leisten. Aus diesem Grund genießen Kosteneinsparungen und Effizienzsteigerungen höchste Priorität, wenn ein Unternehmen Sicherheits- und Compliance-Anforderungen umsetzt. Sicherheit, Compliance und Identity Management Identity Management kann Unternehmen in wesentlichem Umfang dabei unterstützen, moderne Anforderungen an Sicherheit und Compliance zu erfüllen. Als einzige Technologie im Bereich Sicherheit und Compliance zentralisiert das Identity Management die Verwaltung kritischer Daten und automatisiert zugleich diejenigen Prozesse, die für eine effiziente Compliance unverzichtbar sind. Das vorliegende White Paper erläutert, welche Herausforderungen Sicherheit und Compliance heute darstellen und wie Unternehmen mit Hilfe von Identity Management darauf reagieren können.

5 Sun Microsystems, Inc. Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden P3 Kapitel 2 Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden Unternehmen, die höhere Anforderungen in den Bereichen Sicherheit und Compliance erfüllen möchten, müssen unzähligen Anforderungen gerecht werden, die teilweise miteinander im Widerspruch stehen. Die produktive Zusammenarbeit mehrerer Firmen ist nur in Umgebungen möglich, die offen, aber auch umfassend gesichert sind; flexibel sind, aber auch strenge Vorschriften erfüllen effizient, aber auch besonders kosteneffizient sind. Offenheit und Sicherheit Die Aufgabe: Die Online-Kooperation hat Unternehmen und Einzelanwendern Möglichkeiten für die Zusammenarbeit eröffnet, die vor zwanzig Jahren noch überhaupt nicht vorstellbar waren. Das Online-Sharing eines Datenbestands durch ein Unternehmen und seine Zulieferer gestaltet die Beschaffung wesentlich effizienter. Von den Konsumenten elektronisch übermittelte Daten machen Online-Transaktionen zu einer Augenblickssache. Die elektronische Speicherung von Lieferanten- und Kundendaten rationalisiert die Betriebsabläufe und spart Kosten ein. Für das Potential einer gewinnbringenden Zusammenarbeit im Zeitalter des Virtual Enterprise gibt es noch viele andere Beispiele. Überall machen sich Unternehmen gemeinsam mit ihren Mitarbeitern, Partnern und Lieferanten daran, die traditionellen Muster ihrer Geschäftsabläufe zu verändern - eine gute Sache, die allerdings auch Schwierigkeiten mit sich bringt. Offene Geschäftsformen erfordern einen offenen Zugang zu Systemen und Datenbeständen, der auch Risiken aufwirft. Wenn der Zugang so vielen Menschen möglich ist, die zum großen Teil außerhalb der eigentlichen Unternehmensgrenzen tätig sind, ist mit großer Wahrscheinlichkeit damit zu rechnen, dass dieser Zugang auch missbräuchlich genutzt wird. Wenn ein Unternehmen innovative Formen der Zusammenarbeit einsetzen möchte, muss es seine Datenbestände und Systeme mit entsprechenden Sicherheitsvorkehrungen schützen. Außerdem muss es alle Zugangsberechtigungen und Zugriffsaktivitäten nachvollziehen können, um sämtliche Anforderungen bezüglich Compliance und Auditing zu erfüllen.

6 P4 Identity Management: Damit Unternehmen allen Anforderungen in puncto Sicherheit und Compliance gerecht werden Sun Microsystems, Inc. Die Lösung: Identity Management Lösungen, die sowohl offene Standards als auch einschließende Sicherheit unterstützen, liefern genau die offene und zugleich sichere Infrastruktur, die ein Unternehmen für eine umfassend angelegte Form der elektronischen Kooperation benötigt. Interoperabilität und die Anwendung von Policies auf kontinuierlicher Basis liefern die Voraussetzungen für eine Umgebung, die das Risikopotential auf ein Minimum reduziert und parallel dazu optimale Bedingungen für die Zusammenarbeit bietet. Eine offene und zugleich sichere Umgebung zeichnet sich durch folgende Eigenschaften aus: Identitätskontrolle für den gesamten Lifecycle des Nutzers von einem einzigen Punkt Einblick und Kontrolle des Zugriffs auf kritische Daten und Systeme von einem zentralen Punkt, um die Reaktionszeit zu verkürzen Sicheres Sharing der Identitätsdaten auf gesicherten Netzen mit Partnern, Kunden und Lieferanten schafft Vertrauensräume in B2B (Business-to-business) Online-Netzen. Flexibilität und Compliance Die Aufgabe: Das Virtual Enterprise setzt voraus, dass die einzelnen Nutzer flexibel agieren können. Dazu gehört, dass sie sich für eine bestimmte Aufgabe einer oder mehreren Einheiten anschließen und ihre Zugehörigkeit in Abhängigkeit von den jeweiligen Geschäftsanforderungen wechseln. Ein Logistikunternehmen zum Beispiel kann im Rahmen eines Virtual Enterprise als Lieferant eines Fertigungsunternehmens auftreten, dessen Teilprodukte an Standorte in aller Welt geliefert werden müssen. Derselbe Logistikanbieter kann auch als Lieferant eines Einzelhändlers fungieren, indem er online bestellte Waren ausliefert. Jedes Unternehmen kann in praktisch grenzenloser Vielfalt flexible Geschäftsbeziehungen mit anderen eingehen. Dafür benötigt es allerdings eine entsprechend große Flexibilität und Skalierfähigkeit. Umgekehrt muss es dafür sorgen, dass seine Geschäftsprozesse strenge Vorschriften erfüllen. Die (weltweite) Zusammenarbeit mit zahlreichen Firmen und ein hochgradig differenziertes Geschäft gestalten die Einhaltung von Vorschriften und Regelungen ausgesprochen komplex und erhöhen die Kosten für den Fall, dass die Compliance nicht vollständig gegeben ist. Die Lösung: Unternehmen müssen das Risiko einer unzureichenden Compliance und die damit verbundenen Kosten eingrenzen. Eine geeignete Identity Management Lösung verfügt über robuste Auditing- und Reporting- Merkmale und bietet sowohl Flexibilität als auch Interoperabilität. Sie integriert sich problemlos in vorhandene IT-Infrastrukturen und verbessert die Abläufe. Effizienz und Kosteneffizienz Die Aufgabe: Der Weg zu einer Infrastruktur mit allen Fähigkeiten für einen offenen, flexiblen und sicheren Betrieb, der die verbindlichen Anforderungen erfüllt, kann ausgesprochen aufwändig sein. Weil dabei für ein Unternehmen sehr viel auf dem Spiel steht, kann man keine Kompromisse eingehen erst recht nicht wenn man dabei die Effizienz der Maßnahmen in Frage stellen würde. Welche Kosten und Schwierigkeiten mit Sicherheit und Compliance verbunden sind, bekommen Unternehmen Tag für Tag zu spüren. Sie reagieren darauf, indem sie neue Mitarbeiter einstellen, externe Berater hinzuziehen und neue, meist überwiegend manuelle Prozesse implementieren, die ausgesprochen komplex sind. Unzureichend umgesetzte Planungen können das Risiko erhöhen und unter Umständen zu sechsstelligen Umsatzeinbußen sowie einem unermesslichen Vertrauensverlust bei Kunden und Partnern führen. Heute haben IT-Bereiche ein geringer bemessenes Budget und weniger Ressourcen denn je zur Verfügung, um diese hohen Anforderungen zu erfüllen. Unternehmen müssen klug investieren und diejenigen Technologien auswählen, die wertbeständig sind, eine wirklich strategische Bedeutung haben und innerhalb kurzer Zeit messbare Ergebnisse liefern.

7 Sun Microsystems, Inc. Identity Management von Sun: Compliance und Risikoabbau P5 Viele Unternehmen überlegen, ob es nicht besser wäre, auf eine offenere Gestaltung ihrer Geschäftsabläufe zu verzichten. Dafür bezahlen sie unter Umständen jedoch einen unermesslich hohen Preis in Form von Kundenverlusten oder Strafgeldern. Welche Möglichkeiten haben sie, um diese innovativen Möglichkeiten zu nutzen? Die Lösung: Offenheit, Sicherheit und Compliance müssen nicht unbedingt ein Vermögen kosten. Identity Management Lösungen, die automatische Prozesse einsetzen, sind für Effizienz und Kosteneffizienz im Virtual Enterprise praktisch unverzichtbar. Identity Management bietet Unternehmen nicht nur Sicherheit und Compliance, sondern ebnet auch den Weg zu beträchtlichen Kosteneinsparungen und Wettbewerbsvorteilen. Kapitel 3 Identity Management von Sun: Compliance und Risikoabbau Suns Komplettlösung für das Identity Management adressiert alle für Sicherheit und Compliance relevanten Aspekte. Mit einem durchgängigen Konzept können Unternehmen die Sicherheit und Compliance ihrer Abläufe sicherstellen, ohne Technologien verschiedener Anbieter miteinander in Einklang bringen zu müssen. Ein umfassendes, robustes Konzept für Sicherheit und Compliance Die Identity Management Lösungen von Sun decken alle relevanten Aspekte ab von User Provisioning über Auditing und Reporting bis zu den Zugriffsvorgängen. Sun Java System Identity Manager Java System Identity Manager bietet integrierte Services für User Provisioning und Identitätssynchronisierung eine ideale Grundlage für das Management von Identitätsprofilen und Berechtigungen über den gesamten Lifecycle hinweg. Bislang fragmentierte, manuell gesteuerte Prozesse für das Management des gesamten User Lifecycle Prozesses laufen vollständig automatisch ab. Auf diese Weise verkürzt Identity Manager einige wichtige Abläufe: Aufnahme neuer Benutzer, die schneller produktiv arbeiten können Anpassung der Zugangsprivilegien bei Rollenänderungen Sofortiges, sicheres Stilllegen von Accounts, wenn die Zusammenarbeit mit dem Unternehmen endet

8 P6 Identity Management von Sun: Compliance und Risikoabbau Sun Microsystems, Inc. Das Provisioning auf der Basis von Rollen und Regeln bietet weit reichende Flexibilität bei der Handhabung von Provisioning Regeln für Nutzer, Unternehmen, Ressourcen, Rollen und Gruppen. Der dynamische Workflow unterstützt mehrstufiges, komplexes Provisioning; Änderungen an den Identitätsdaten werden automatisch vorgenommen. Die Verantwortlichen können die Zugangsberechtigungen der Nutzer komplett einsehen und kontrollieren. Sun Java System Access Manager Java System Access Manager ist eine Sicherheitsbasis, mit deren Hilfe Unternehmen den sicheren Zugriff auf Webanwendungen managen können sowohl im internen Bereich als auch für Business-to-Business (B2B) Wertketten. Dezentrale Services für Authentisierung und Autorisierung, die rollenbasierte Zugangskontrolle und Single Sign-On (SSO) liefern ein effizientes, skalierbares Sicherheitsmodell für alle webbasierten Applikationen. Access Manager verbessert die Sicherheit und vereinfacht nicht nur das Management, sondern auch die Transaktionen und den Datenaustausch. Zugleich sorgt er für den Schutz und die Sicherheit wichtiger Identitätsdaten, schützt die Ressourcen vor Missbrauch sowie unbefugten Zugriffen und veranlasst Echtzeit-Audits für solche Vorfälle. Sorgfältig definierte, mehrfach einsetzbare und für Audits geeignete Sicherheitsabläufe können unternehmensweit eingesetzt werden. Sun Java System Directory Server Enterprise Edition Java System Directory Server Enterprise Edition fungiert als Rückgrat einer unternehmensweiten Identity-Infrastruktur. Er rationalisiert den Betrieb und spart Kosten ein, weil geschäftskritische Anwendungen und große Extranet- Anwendungen sicher auf konsistente, präzise und zuverlässige Identitätsdaten zugreifen können. An einem zentralen Ort werden die Identitätsprofile, Zugangsberechtigungen, Anwendungs- und Netzwerkdaten gespeichert und verwaltet. Directory Server Enterprise Edition fügt sich nahtlos in Multiplattform-Umgebungen ein und unterstützt die sichere Synchronisierung der Passwörter mit Microsoft Windows Active Directory. Sun Java System Identity Auditor Java System Identity Auditor ist die erste kommerzielle Lösung, die Compliance-Merkmale nahtlos in routinemäßige Abläufe integriert, indem sie weitgehend manuelle, fragmentierte Prozesse rationalisiert und automatisiert. Java System Identity Auditor gewährt Unternehmen den vollständigen Einblick in Zugangsberechtigungen, um ihnen die Prüfung der Identitätskontrolle zu erleichtern. Die Administratoren können jederzeit nachsehen, wer auf welche Daten zugreifen darf. Sie werden über Policy-Verstöße sofort informiert und können dafür sorgen, dass Gegenmaßnahmen automatisch veranlasst werden. Ergänzend dazu erstellt Identity Auditor Berichte, stellt den aktuellen Status auf einem Dashboard dar, richtet einen Audit Trail ein und stellt Nachweise zu Events sowie Zugangsberechtigungen in fertig verwendbarer Form zur Verfügung. Zentrale Kontrolle sorgt für Sicherheit im laufenden Betrieb Mit verschiedenen Merkmalen und Tools sorgen die Identity Management Lösungen von Sun dafür, dass der Zugriff auf kritische Daten so genau wie möglich kontrolliert wird: Zentraler Einblick und zentrale Kontrolle über kritische Systeme und Datenbestände Sofortige zentrale Sperrung von Accounts, deren Zusammenarbeit mit dem Unternehmen beendet ist oder sich verändert hat

9 Sun Microsystems, Inc. Identity Management von Sun: Compliance und Risikoabbau P7 Suche nach inaktiven Accounts, die bei Bedarf gesperrt werden können, um die Aktivität des Unternehmens wirklichkeitsgetreu darzustellen Kennwort-Management und die Anwendung von Regeln sichern die Integrität eines unternehmensweiten Sicherheitsprogramms, indem sie nur autorisierten Personen den Zugriff gewähren Wer auf welche Daten und Ressourcen zugreifen darf, kann stets in Echtzeit überprüft werden. Automatische Identifikation und Reaktion auf potentielle Risiken wie etwa inaktive Accounts Die Zugangskontrolle auf der Basis von Rollen und Regeln beschränkt den Zugang zu kritischen Daten auf Einzelpersonen, die durch ihre Jobfunktionen und Verantwortungsbereiche charakterisiert sind. Besserer Schutz kritischer Daten durch Authentisierungstechnologie mit zwei Faktoren Konsistente Anwendung von unternehmensweiten Sicherheitsregeln Directory Proxy Services schützen wie eine Firewall vor missbräuchlichen Zugriffen und fungieren als Front-end, um Denial-of-Service (DoS) Angriffe sowie unbefugte Benutzer abzuwehren. Sun setzt Maßstäbe in puncto Auditing und Reporting Folgende Merkmale von Suns Identity Management Lösungen setzen Sicherheitsregeln um, senken das Risiko und verbessern die Audit-Leistung: Ausführliche Informationen zu den Aktivitäten der Benutzer und den implementierten Kontrollmaßnahmen Kontinuierliche automatische Suche nach Verstößen gegen Identitätskontrollen Rationelle, delegierte Überprüfung wichtiger Identitätskontrollen Berichte und Audit Trail für Status oder forensische Zwecke Auditierbare Nachweise für alle Aktivitäten Compliance-Berichte für Sarbanes-Oxley, GLB, HIPPA und einige andere Berichtsformen informieren über das Zugriffsverhalten der Nutzer. Kosteneffizienz für die Implementierung und den laufenden Betrieb Folgende Merkmale senken die Betriebskosten und sorgen dafür, dass das Unternehmen rasch von einem Return on Investment (ROI) profitiert: Ersatz von langwierigen, manuellen Vorgängen durch automatische Sicherheits- und Compliance-Prozesse Verzicht auf manuelles Redelivery und Repopulation durch mehrfache Bereitstellung von Identitätsdaten in verschiedenen Umgebungen inklusive Verzeichnissen Sichere, delegierte Verwaltungsfunktionen entlasten die Administratoren und den Help-Desk.

10 P8 Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis Sun Microsystems, Inc. Kapitel 4 Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis Zwei Großunternehmen aus unterschiedlichen Branchen sorgen mit Hilfe von Suns Identity Management Lösungen für Sicherheit und Compliance. Transport: mehr Sicherheit und geringere Kosten durch automatisches Identity Management Die Aufgabe: Eine der größten Bahngesellschaften Nordamerikas muss die Sicherheit ihres Identity Management Prozesses verbessern, ohne dabei die Effizienz der Betriebsabläufe aufs Spiel zu setzen. Gesucht wurde eine Lösung, die eine besonders breit gestreute Nutzerpopulation und eine hochgradig diversifizierte Anwendungsumgebung unterstützen kann. Die Lösung: Die Gesellschaft nutzt den Java System Identity Manager, um die Identitäten und Zugangsberechtigungen von Nutzern an mehreren hundert Standorten in ganz Nordamerika zu managen. Identity Manager unterstützt über Benutzerkonten unter anderem auf folgenden unternehmensweiten Ressourcen: IBM AIX IBM RACF Mainframe Sicherheitsplattform Microsoft Exchange Server Microsoft Windows 2000 Microsoft Windows NT Die Technologie: Identity Manager ist eine Komplettlösung für User Provisioning und Meta-Directories. Sie managt die Profile und Berechtigungen nicht nur sicher, sondern auch kosteneffizient. Identity Manager ist speziell darauf ausgerichtet, die Sicherheitsvorkehrungen zu verbessern. Automatische Fähigkeiten für Provisioning und Problemerkennung senken die Kosten. Die Vorteile: Mit Hilfe von Identity Manager konnte das Unternehmen für zusätzliche Sicherheit sorgen und dabei noch erheblich Geld einsparen. Schätzungen der Bahngesellschaft zufolge hat das automatische Identity Management der Sun Lösung Kostensenkungen von mehr als 30 Prozent möglich gemacht.

11 Sun Microsystems, Inc. Sicherheit, Compliance und Identity Management von Sun: zwei Beispiele aus der Praxis P9 Gesundheitswesen: Komplexität managen und Vorschriften einhalten Die Aufgabe: Ein US-amerikanischer Pharmakonzern benötigte sicheres Identity Management in einer zunehmend komplexen Umgebung und musste dabei nicht nur den Kundenservice verbessern, sondern auch neue Gesetzesvorgaben zum Schutz vertraulicher Patientendaten beachten. Die Lösung: Java System Identity Manager garantiert Sicherheit und Effizienz für das Management der Identitäten, Accounts und Kennwörter von Mitarbeitern, Kunden (i.d.r. Versicherungsunternehmen) sowie 75 Mio. Patienten. Das Unternehmen verfügt unter anderem über folgende gemanagte Ressourcen: ACF2 DB2 IBM AIX and AS/400 Infinium LDAP Lotus Notes Microsoft Exchange Server Microsoft Windows NT Oracle Financials SAP Sun s Solaris OS Die Technologie: Identity Manager sorgt für die Sicherheit und Effizienz der Betriebsabläufe in einer von Komplexität gekennzeichneten Umgebung. Weitreichende Automatisierung und Datensynchronisierung verbessern gemeinsam mit anderen Merkmalen die Sicherheit sowie die Compliance und ermöglichen effizientere Abläufe. Die strikte Kontrolle des Zugriffs auf kritische Datenbestände sowie Auditing- und Reporting- Merkmale erfüllen die Datenschutzanforderungen des Health Insurance Portability & Accountability Act (HIPPA) und von CFR 21 Teil 11. Die Vorteile: Der Konzern erzielte innerhalb von nur sieben Monaten einen ROI von 100 Prozent und übertraf den geplanten internen Ertragssatz um 20 Prozent. Darüber hinaus wurden die Service-Level Agreement(SLA) Anforderungen mehr als erfüllt. Eine wichtige Rolle spielte die Technologie auch für die Compliance des Konzerns mit branchenspezifischen Vorschriften.

12 P10 Mehr Sicherheit durch Sun Sun Microsystems, Inc. Kapitel 5 Mehr Sicherheit durch Sun Sicherheit und Compliance spielen heute eine wichtigere Rolle denn je. Unternehmen, die sich dessen nicht bewusst sind, bezahlen unter Umständen einen hohen Preis, der von Strafgebühren wegen Missachtung bis zu Einbußen bei der Kundenzufriedenheit reicht. Wer in die richtige Identity Management Lösung investiert, hat daher in der Regel die besseren Karten und kann mit wesentlich geringerem Aufwand für Sicherheit und Compliance sorgen. Die Identity Management Lösungen von Sun erfüllen moderne Anforderungen in puncto Sicherheit und Compliance mit einem umfassenden, kosteneffizienten Konzept. Auf der Basis technologischer Innovationen sorgen sie in jeder Hinsicht für sicheres Identity Management von User Provisioning und Kennwort-Management über Zugangskontrolle bis zu unternehmensweitem Auditing und Reporting. Unter sun.com/identity_mgmt können Sie sich ausführlich über Identity Management, Sicherheit, Compliance und die entsprechenden Lösungen von Sun informieren.

13 P11 Chapter Title Sun Microsystems, Inc.

14 P12 Chapter Title Sun Microsystems, Inc.

15 P13 Chapter Title Sun Microsystems, Inc.

16 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, CA USA All rights reserved. This product or document is protected by copyright and distributed under licenses restricting its use, copying, distribution, and decompilation. No part of this product or document may be reproduced in any form by any means without prior written authorization of Sun and its licensors, if any. Third-party software, including font technology, is copyrighted and licensed from Sun suppliers. Parts of the product may be derived from Berkeley BSD systems, licensed from the University of California. Sun, Sun Microsystems, the Sun logo, [ADD APPLICABLE TRADEMARKS HERE] are trademarks, registered trademarks, or service marks of Sun Microsystems, Inc. in the U.S. and other countries. UNIX is a registered trademark in the United States and other countries, exclusively licensed through X/Open Company, Ltd. All SPARC trademarks are used under license and are trademarks or registered trademarks of SPARC International, Inc. in the U.S. and other countries. Products bearing SPARC trademarks are based upon an architecture developed by Sun Microsystems, Inc. The OPEN LOOK and Sun Graphical User Interface was developed by Sun Microsystems, Inc. for its users and licensees. Sun acknowledges the pioneering efforts of Xerox in researching and developing the concept of visual or graphical user interfaces for the computer industry. Sun holds a non-exclusive license from Xerox to the Xerox Graphical User Interface, which license also covers Sun s licensees who implement OPEN LOOK GUIs and otherwise comply with Sun s written license agreements. RESTRICTED RIGHTS: Use, duplication, or disclosure by the U.S. Government is subject to restrictions of FAR (g)(2)(6/87) and FAR (6/87), or DFAR (b)(6/95) and DFAR (a). DOCUMENTATION IS PROVIDED AS IS AND ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON- INFRINGEMENT, ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT SUCH DISCLAIMERS HELD TO BE LEGALLY INVALID.

17 White Paper Using Identity Management to Achieve Security and Compliance On the Web sun.com Sun Microsystems, Inc Network Circle, Santa Clara, CA USA Phone or SUN Web sun.com Sun Worldwide Sales Offices: Argentina , Australia , Austria , Belgium , Brazil , Canada , Chile , Colombia Commonwealth of Independent States , Czech Republic , Denmark , Egypt , Estonia , Finland , France , Germany Greece , Hungary , Iceland , India Bangalore / ; New Delhi ; Mumbai , Ireland , Israel Italy , Japan , Kazakhstan , Korea , Latvia , Lithuania , Luxembourg , Malaysia , Mexico The Netherlands , New Zealand Auckland ; Wellington , Norway , People s Republic of China Beijing ; Chengdu Guangzhou ; Shanghai ; Hong Kong , Poland , Portugal , Russia , Saudi Arabia , Singapore Slovak Republic , South Africa , Spain , Sweden , Switzerland German ; French , Taiwan , Thailand Turkey , United Arab Emirates , United Kingdom , United States SUN or , Venezuela , or online at sun.com/store 2005 Sun Microsystems, Inc. All rights reserved. Sun, Sun Microsystems, the Sun logo, and The Network is the Computer are trademarks, registered trademarks or service marks of Sun Microsystems, Inc. in the United States and other countries. Other brand and product names are trademarks of their respective companies. Information subject to change without notice. 01/05 R1.0 SUN

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Durch die neuesten Erweiterungen von Lexis Diligence haben Sie nun die Möglichkeit, maßgeschneiderte

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

In 30 Minuten von Excel zum professionellen Controllingsystem. Kalle Malchow, Manager of Presales

In 30 Minuten von Excel zum professionellen Controllingsystem. Kalle Malchow, Manager of Presales In 30 Minuten von Excel zum professionellen Controllingsystem Kalle Malchow, Manager of Presales 1 17.03.2015 Über prevero 2 17.03.2015 Seit 1994; Standorte in Deutschland, Schweiz, Österreich, UK > 100

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting IAM Prozessevaluierung im Kundengespräch Michael Lang Novell Consulting Wie sieht die Vorgehensweise aus? Interviewphasen mit den beteiligten Bereichen Hieraus kristallisieren sich die IT-Prozesse Interviewphase

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C IAC-Programmierung HELP.BCFESITSIACPROG Release 4.6C IAC-Programmierung SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

! APS Advisor for Automic

! APS Advisor for Automic APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

QM/PM Partnerrollen HELP.BCBMTOM. Release 4.6C

QM/PM Partnerrollen HELP.BCBMTOM. Release 4.6C HELP.BCBMTOM Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH.

Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH. Unser Service für Lieferanten und Nachunternehmer: Das zentrale Online-Portal für die Ausschreibungen der Köster GmbH. Gemeinsam besser bauen. Mit intensiver Zusammenarbeit zu perfekten Ergebnissen. Die

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

VDA 4939 Formulare Version 2

VDA 4939 Formulare Version 2 SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess VDA 4939 Formulare Version 2 Agenda AL-KO KOBER GROUP Funktionsbeschreibung Abbildungen im System Technischer

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Die Post erhebt bei Zustellung der Nachnahmesendung eine Sendungsgebühr in Höhe von 2,00 EUR zusätzlich zum Rechnungsbetrag.

Die Post erhebt bei Zustellung der Nachnahmesendung eine Sendungsgebühr in Höhe von 2,00 EUR zusätzlich zum Rechnungsbetrag. Versandkosten Oft werden Versandkosten mit dem zu zahlenden Porto verwechselt. Tatsächlich macht das Porto aber nur einen Teil der Kosten aus. Hinzu kommen Kosten für hochwertige Verpackungs- und Füllmaterialien,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Due-Diligence-Prüfung für Vertriebspartner. Auf einen Blick

Due-Diligence-Prüfung für Vertriebspartner. Auf einen Blick Due-Diligence-Prüfung für Vertriebspartner Auf einen Blick Inhaltsverzeichnis Willkommen beim Due-Diligence-Prüfprozess von Coloplast 3 Warum ist Due Diligence so wichtig? 4 Worin liegen die Vorteile einer

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

e-business Flexible Lösungen für jedes Versand-Volumen

e-business Flexible Lösungen für jedes Versand-Volumen e-business Flexible Lösungen für jedes Versand-Volumen Umfassendes Sendungsmanagement ganz einfach über Einfach, schnell, komfortabel Die Beförderung Ihrer Waren und Dokumente muss einfach, schnell und

Mehr

Global Transport Label - General Motors -

Global Transport Label - General Motors - SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

COMOS FEED Knowledge Base

COMOS FEED Knowledge Base COMOS FEED Knowledge Base White Paper Einfache Erstellung und Überprüfung von Regeln für Verfahrensfließbilder Zusammenfassung Kontrollierte Planungsprozesse sind ein grundlegender Faktor für effizientes

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Lohnjournal (Report RPCLJNx0; HxxCLJN0)

Lohnjournal (Report RPCLJNx0; HxxCLJN0) Lohnjournal (Report RPCLJNx0; HxxCLJN0) HELP.PYINT Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU

Mehr

Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich

Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich Das Finanzministerium der Republik Zypern hat dank der Modernisierung erhebliche Fortschritte erzielt Reduzierung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr